রিয়েলটাইম ডেটাবেস নিরাপত্তা নিয়ম ভাষার মূল সিনট্যাক্স শিখুন

ফায়ারবেস রিয়েলটাইম ডেটাবেস সুরক্ষা নিয়ম আপনাকে আপনার ডাটাবেসে সঞ্চিত ডেটাতে অ্যাক্সেস নিয়ন্ত্রণ করতে দেয়। নমনীয় নিয়ম সিনট্যাক্স আপনাকে এমন নিয়ম তৈরি করতে দেয় যা আপনার ডাটাবেসে লেখা থেকে শুরু করে পৃথক নোডের অপারেশন পর্যন্ত যেকোনো কিছুর সাথে মেলে।

রিয়েলটাইম ডেটাবেস নিরাপত্তা নিয়ম হল আপনার ডাটাবেসের জন্য ঘোষণামূলক কনফিগারেশন। এর মানে হল যে নিয়মগুলি পণ্যের যুক্তি থেকে আলাদাভাবে সংজ্ঞায়িত করা হয়েছে। এটির বেশ কয়েকটি সুবিধা রয়েছে: ক্লায়েন্টরা নিরাপত্তা প্রয়োগের জন্য দায়ী নয়, বগি বাস্তবায়ন আপনার ডেটার সাথে আপস করবে না এবং সম্ভবত সবচেয়ে গুরুত্বপূর্ণভাবে, বিশ্ব থেকে ডেটা রক্ষা করার জন্য কোনও মধ্যবর্তী রেফারির প্রয়োজন নেই, যেমন একটি সার্ভারের।

এই বিষয় মৌলিক সিনট্যাক্স এবং কাঠামো সম্পূর্ণ নিয়ম সেট তৈরি করতে ব্যবহৃত রিয়েলটাইম ডেটাবেস নিরাপত্তা নিয়ম বর্ণনা করে।

আপনার নিরাপত্তা নিয়ম গঠন

রিয়েলটাইম ডেটাবেস নিরাপত্তা নিয়মগুলি একটি JSON নথিতে থাকা JavaScript-এর মতো অভিব্যক্তি দিয়ে তৈরি। আপনার নিয়মের কাঠামো আপনার ডাটাবেসে সংরক্ষিত ডেটার কাঠামো অনুসরণ করা উচিত।

মৌলিক নিয়মগুলি সুরক্ষিত করার জন্য নোডগুলির একটি সেট , অ্যাক্সেসের পদ্ধতিগুলি (যেমন, পড়া, লিখতে) জড়িত এবং শর্তগুলির অধীনে অ্যাক্সেস অনুমোদিত বা অস্বীকার করা হয়। নিম্নলিখিত উদাহরণগুলিতে, আমাদের শর্তগুলি সরল true এবং false বিবৃতি হবে, তবে পরবর্তী বিষয়ে আমরা শর্তগুলি প্রকাশ করার আরও গতিশীল উপায়গুলি কভার করব।

সুতরাং, উদাহরণস্বরূপ, যদি আমরা একটি parent_node অধীনে একটি child_node সুরক্ষিত করার চেষ্টা করি, তাহলে সাধারণ সিনট্যাক্স অনুসরণ করতে হবে:

{
  "rules": {
    "parent_node": {
      "child_node": {
        ".read": <condition>,
        ".write": <condition>,
        ".validate": <condition>,
      }
    }
  }
}

এর এই প্যাটার্ন প্রয়োগ করা যাক. উদাহরণস্বরূপ, ধরা যাক আপনি বার্তাগুলির একটি তালিকার উপর নজর রাখছেন এবং আপনার কাছে এমন ডেটা রয়েছে যা এইরকম দেখাচ্ছে:

{
  "messages": {
    "message0": {
      "content": "Hello",
      "timestamp": 1405704370369
    },
    "message1": {
      "content": "Goodbye",
      "timestamp": 1405704395231
    },
    ...
  }
}

আপনার নিয়ম অনুরূপ পদ্ধতিতে গঠন করা উচিত. এখানে শুধুমাত্র-পঠন নিরাপত্তার জন্য নিয়মের একটি সেট রয়েছে যা এই ডেটা কাঠামোর জন্য অর্থপূর্ণ হতে পারে। এই উদাহরণটি ব্যাখ্যা করে যে আমরা কীভাবে ডাটাবেস নোডগুলি নির্দিষ্ট করি কোন নিয়মগুলি প্রযোজ্য এবং সেই নোডগুলিতে নিয়মগুলি মূল্যায়ন করার শর্তগুলি৷

{
  "rules": {
    // For requests to access the 'messages' node...
    "messages": {
      // ...and the individual wildcarded 'message' nodes beneath
      // (we'll cover wildcarding variables more a bit later)....
      "$message": {

        // For each message, allow a read operation if <condition>. In this
        // case, we specify our condition as "true", so read access is always granted.
        ".read": "true",

        // For read-only behavior, we specify that for write operations, our
        // condition is false.
        ".write": "false"
      }
    }
  }
}

মৌলিক নিয়ম অপারেশন

ডেটাতে যে ধরনের অপারেশন করা হচ্ছে তার উপর ভিত্তি করে নিরাপত্তা বলবৎ করার জন্য তিন ধরনের নিয়ম রয়েছে: .write , .read , and .validate . এখানে তাদের উদ্দেশ্যগুলির একটি দ্রুত সারাংশ রয়েছে:

নিয়মের ধরন
.পড়ুন ব্যবহারকারীদের দ্বারা ডেটা পড়ার অনুমতি দেওয়া হয় কিনা তা বর্ণনা করে।
.লিখুন যদি এবং কখন ডেটা লেখার অনুমতি দেওয়া হয় তা বর্ণনা করে।
যাচাই করুন সঠিকভাবে ফরম্যাট করা মান কেমন হবে তা নির্ধারণ করে, এতে চাইল্ড অ্যাট্রিবিউট আছে কিনা এবং ডেটা টাইপ।

ওয়াইল্ডকার্ড ক্যাপচার ভেরিয়েবল

সমস্ত নিয়ম বিবৃতি নোড নির্দেশ করে. একটি বিবৃতি একটি নির্দিষ্ট নোডের দিকে নির্দেশ করতে পারে বা অনুক্রমের একটি স্তরে নোডের সেটগুলি নির্দেশ করতে $ ওয়াইল্ডকার্ড ক্যাপচার ভেরিয়েবল ব্যবহার করতে পারে। পরবর্তী নিয়ম বিবৃতিতে ব্যবহারের জন্য নোড কীগুলির মান সংরক্ষণ করতে এই ক্যাপচার ভেরিয়েবলগুলি ব্যবহার করুন। এই কৌশলটি আপনাকে আরও জটিল Rules শর্তাবলী লিখতে দেয়, যা আমরা পরবর্তী বিষয়ে আরও বিশদে কভার করব।

{
  "rules": {
    "rooms": {
      // this rule applies to any child of /rooms/, the key for each room id
      // is stored inside $room_id variable for reference
      "$room_id": {
        "topic": {
          // the room's topic can be changed if the room id has "public" in it
          ".write": "$room_id.contains('public')"
        }
      }
    }
  }
}

গতিশীল $ ভেরিয়েবলগুলি ধ্রুবক পাথ নামের সাথে সমান্তরালভাবে ব্যবহার করা যেতে পারে। এই উদাহরণে, আমরা একটি .validate নিয়ম ঘোষণা করতে $other ভেরিয়েবল ব্যবহার করছি যা নিশ্চিত করে যে widget title এবং color ছাড়া অন্য কোনও শিশু নেই। যেকোন লেখার ফলে অতিরিক্ত সন্তান তৈরি হবে তা ব্যর্থ হবে।

{
  "rules": {
    "widget": {
      // a widget can have a title or color attribute
      "title": { ".validate": true },
      "color": { ".validate": true },

      // but no other child paths are allowed
      // in this case, $other means any key excluding "title" and "color"
      "$other": { ".validate": false }
    }
  }
}

পড়ুন এবং নিয়ম ক্যাসকেড লিখুন

.read এবং .write নিয়মগুলি উপরে-নীচ থেকে কাজ করে, অগভীর নিয়মগুলি গভীরতর নিয়মগুলিকে অগ্রাহ্য করে৷ যদি একটি নিয়ম একটি নির্দিষ্ট পথে পড়ার বা লেখার অনুমতি দেয়, তাহলে এটি তার অধীনে থাকা সমস্ত চাইল্ড নোডগুলিতে অ্যাক্সেসও মঞ্জুর করে। নিম্নলিখিত কাঠামো বিবেচনা করুন:

{
  "rules": {
     "foo": {
        // allows read to /foo/*
        ".read": "data.child('baz').val() === true",
        "bar": {
          /* ignored, since read was allowed already */
          ".read": false
        }
     }
  }
}

এই নিরাপত্তা কাঠামো /bar/ থেকে পড়ার অনুমতি দেয় যখনই /foo/ মান true সহ একটি চাইল্ড baz থাকে। ".read": false /foo/bar/ অধীনে মিথ্যা নিয়মের এখানে কোন প্রভাব নেই, যেহেতু একটি চাইল্ড পাথ দ্বারা অ্যাক্সেস প্রত্যাহার করা যাবে না।

যদিও এটি অবিলম্বে স্বজ্ঞাত বলে মনে নাও হতে পারে, এটি নিয়ম ভাষার একটি শক্তিশালী অংশ এবং ন্যূনতম প্রচেষ্টার সাথে প্রয়োগ করার জন্য খুব জটিল অ্যাক্সেস সুবিধার জন্য অনুমতি দেয়। এই নির্দেশিকাটিতে আমরা যখন ব্যবহারকারী-ভিত্তিক নিরাপত্তার মধ্যে প্রবেশ করব তখন এটি চিত্রিত করা হবে।

নোট করুন যে .validate নিয়মগুলি ক্যাসকেড করে না। একটি লেখার অনুমতি দেওয়ার জন্য সমস্ত বৈধতা নিয়ম অনুক্রমের সমস্ত স্তরে সন্তুষ্ট হতে হবে৷

নিয়ম ফিল্টার নয়

নিয়ম একটি পারমাণবিক পদ্ধতিতে প্রয়োগ করা হয়. এর মানে হল যে একটি পঠন বা লেখার অপারেশন অবিলম্বে ব্যর্থ হয় যদি সেই অবস্থানে বা অভিভাবক অবস্থানে অ্যাক্সেসের অনুমতি না থাকে। এমনকি প্রতিটি প্রভাবিত শিশু পথ অ্যাক্সেসযোগ্য হলেও, পিতামাতার অবস্থানে পড়া সম্পূর্ণরূপে ব্যর্থ হবে। এই কাঠামো বিবেচনা করুন:

{
  "rules": {
    "records": {
      "rec1": {
        ".read": true
      },
      "rec2": {
        ".read": false
      }
    }
  }
}

নিয়মগুলিকে পারমাণবিকভাবে মূল্যায়ন করা হয় তা না বুঝে, মনে হতে পারে যে /records/ পাথ আনলে rec1 ফিরে আসবে কিন্তু rec2 নয়। প্রকৃত ফলাফল, যাইহোক, একটি ত্রুটি:

জাভাস্ক্রিপ্ট
var db = firebase.database();
db.ref("records").once("value", function(snap) {
  // success method is not called
}, function(err) {
  // error callback triggered with PERMISSION_DENIED
});
উদ্দেশ্য-C
দ্রষ্টব্য: এই Firebase পণ্যটি অ্যাপ ক্লিপ লক্ষ্যে উপলব্ধ নয়।
FIRDatabaseReference *ref = [[FIRDatabase database] reference];
[[_ref child:@"records"] observeSingleEventOfType:FIRDataEventTypeValue withBlock:^(FIRDataSnapshot *snapshot) {
  // success block is not called
} withCancelBlock:^(NSError * _Nonnull error) {
  // cancel block triggered with PERMISSION_DENIED
}];
সুইফট
দ্রষ্টব্য: এই Firebase পণ্যটি অ্যাপ ক্লিপ লক্ষ্যে উপলব্ধ নয়।
var ref = FIRDatabase.database().reference()
ref.child("records").observeSingleEventOfType(.Value, withBlock: { snapshot in
    // success block is not called
}, withCancelBlock: { error in
    // cancel block triggered with PERMISSION_DENIED
})
জাভা
FirebaseDatabase database = FirebaseDatabase.getInstance();
DatabaseReference ref = database.getReference("records");
ref.addListenerForSingleValueEvent(new ValueEventListener() {
  @Override
  public void onDataChange(DataSnapshot snapshot) {
    // success method is not called
  }

  @Override
  public void onCancelled(FirebaseError firebaseError) {
    // error callback triggered with PERMISSION_DENIED
  });
});
বিশ্রাম
curl https://docs-examples.firebaseio.com/rest/records/
# response returns a PERMISSION_DENIED error

যেহেতু /records/ এ রিড অপারেশনটি পারমাণবিক, এবং এমন কোন পঠন নিয়ম নেই যা /records/ অধীনে সমস্ত ডেটাতে অ্যাক্সেস দেয়, এটি একটি PERMISSION_DENIED ত্রুটি নিক্ষেপ করবে। যদি আমরা আমাদের Firebase কনসোলে নিরাপত্তা সিমুলেটরে এই নিয়মটি মূল্যায়ন করি, তাহলে আমরা দেখতে পাব যে পঠিত ক্রিয়াকলাপটি অস্বীকার করা হয়েছে কারণ কোনো পঠিত নিয়ম /records/ পাথে অ্যাক্সেসের অনুমতি দেয়নি। যাইহোক, মনে রাখবেন যে rec1 এর নিয়মটি কখনই মূল্যায়ন করা হয়নি কারণ এটি আমাদের অনুরোধের পথে ছিল না। rec1 আনতে, আমাদের এটি সরাসরি অ্যাক্সেস করতে হবে:

জাভাস্ক্রিপ্ট
var db = firebase.database();
db.ref("records/rec1").once("value", function(snap) {
  // SUCCESS!
}, function(err) {
  // error callback is not called
});
উদ্দেশ্য-C
দ্রষ্টব্য: এই Firebase পণ্যটি অ্যাপ ক্লিপ লক্ষ্যে উপলব্ধ নয়।
FIRDatabaseReference *ref = [[FIRDatabase database] reference];
[[ref child:@"records/rec1"] observeSingleEventOfType:FEventTypeValue withBlock:^(FIRDataSnapshot *snapshot) {
    // SUCCESS!
}];
সুইফট
দ্রষ্টব্য: এই Firebase পণ্যটি অ্যাপ ক্লিপ লক্ষ্যে উপলব্ধ নয়।
var ref = FIRDatabase.database().reference()
ref.child("records/rec1").observeSingleEventOfType(.Value, withBlock: { snapshot in
    // SUCCESS!
})
জাভা
FirebaseDatabase database = FirebaseDatabase.getInstance();
DatabaseReference ref = database.getReference("records/rec1");
ref.addListenerForSingleValueEvent(new ValueEventListener() {
  @Override
  public void onDataChange(DataSnapshot snapshot) {
    // SUCCESS!
  }

  @Override
  public void onCancelled(FirebaseError firebaseError) {
    // error callback is not called
  }
});
বিশ্রাম
curl https://docs-examples.firebaseio.com/rest/records/rec1
# SUCCESS!

ওভারল্যাপিং স্টেটমেন্ট

একটি নোডে একাধিক নিয়ম প্রয়োগ করা সম্ভব। যে ক্ষেত্রে একাধিক নিয়মের অভিব্যক্তি একটি নোডকে চিহ্নিত করে, অ্যাক্সেস পদ্ধতিটি অস্বীকার করা হয় যদি কোনো শর্ত false হয়:

{
  "rules": {
    "messages": {
      // A rule expression that applies to all nodes in the 'messages' node
      "$message": {
        ".read": "true",
        ".write": "true"
      },
      // A second rule expression applying specifically to the 'message1` node
      "message1": {
        ".read": "false",
        ".write": "false"
      }
    }
  }
}

উপরের উদাহরণে, message1 নোডে পড়াকে অস্বীকার করা হবে কারণ দ্বিতীয় নিয়মটি সর্বদা false , যদিও প্রথম নিয়মটি সর্বদা true

পরবর্তী পদক্ষেপ

আপনি ফায়ারবেস রিয়েলটাইম ডেটাবেস সুরক্ষা নিয়ম সম্পর্কে আপনার বোঝার গভীরতা বাড়াতে পারেন: